Маршрутизация по чесноку - Википедия - Garlic routing
Эта статья фактическая точность могут быть скомпрометированы из-за устаревшей информации.Март 2017 г.) ( |
Маршрутизация чеснока это вариант луковая маршрутизация который шифрует несколько сообщений вместе, чтобы усложнить задачу[1] для злоумышленников выполнить анализ трафика и увеличить скорость передачи данных.[2]
Майкл Дж. Фридман определил «чесночную маршрутизацию» как расширение луковой маршрутизации, в которой несколько сообщений объединяются в пакеты. Он называл каждое сообщение «лампочкой», тогда как I2P называет их «чесноком». гвоздика ". Все сообщения, каждое со своими собственными инструкциями по доставке, доступны в конечной точке.[нужна цитата ] Это позволяет эффективно связать «блок ответа» луковой маршрутизации с исходным сообщением.[нужна цитата ]
Маршрутизация чеснока - один из ключевых факторов, отличающих I2P из Tor и другая конфиденциальность или шифрование сети. Название происходит от чеснок растение, строение которого напоминает этот протокол. «Чесночная маршрутизация» была впервые предложена Майклом Дж. Фридманом в разделе 8.1.1 диссертации Роджера Дингледина, посвященном свободному приюту (июнь 2000 г.), как производная от Onion Routing.[3] Однако реализация маршрутизации чеснока в I2P отличается от конструкции, предложенной Фридманом. Ключевое отличие состоит в том, что маршрутизация по чесноку имеет однонаправленные туннели. И наоборот, основные альтернативы, такие как Tor и Mixmaster использовать двунаправленные туннели.
Список P2P-приложений, использующих чесночную маршрутизацию
- I2P - анонимность оверлейная сеть который позволяет приложениям запускаться поверх него (открытый исходный код, написанный на Java)
- Perfect Dark - клиент P2P, который полагается на микснет и распределенное хранилище данных для обеспечения анонимности (бесплатное ПО, написанное для Windows )
Смотрите также
- Маршрутизация на основе ключей
- Криптография с открытым ключом
- Анонимный ремейлер
- Смешайте сеть
- Анонимный ремейлер Mixmaster
Рекомендации
- ^ Б. Дэвид (27 января 2014 г.). «Общие слабые стороны даркнета: обзор стратегий атак».
- ^ Зантур, Бассам; Харати, Рамзи А. (2011). «Система передачи данных I2P». Материалы ICN 2011: Десятая Международная конференция по сетям: 401–409.
- ^ «Маршрут по чесноку - I2P». geti2p.net.
Эта интернет-статья представляет собой заглушка. Вы можете помочь Википедии расширяя это. |
Этот сеть -связанные с программного обеспечения статья - это заглушка. Вы можете помочь Википедии расширяя это. |